I love dBlog!
Immagine
 Occhiali... di Admin
 
"
I nostri uomini politici non fanno che chiederci a ogni scadenza di legislatura un atto di fiducia. Ma qui la fiducia non basta: ci vuole l'atto di fede!

Indro Montanelli
"
 
Di seguito gli articoli e le fotografie che contengono le parole richieste.

Ricerca articoli per spiegazione

Di Muso (del 15/11/2010 @ 20:30:00 in Lo sapevi che , linkato 2120 volte)
Sabato sera ho potuto vedere la seconda puntata di " E SE DOMANI " (trasmissione in onda il sabato su RAI 3 ore 21:30). Trasmissione condotta da Alex Zanardi che tratta argomenti scientifici in maniera chiara e interessante.
Proprio nell'ultima puntata vengono presentati i "Neuroni Specchio" , vi consiglio di spendere qualche minuto per leggere cosa scrivono su wikipedia http://it.wikipedia.org/wiki/Neuroni_specchio.
Ovviamente viene spiegato molto meglio di come potrei fare io, quindi spiegazione a parte mi piacerebbe focalizzare l'attenzione sulla seguente frase :

"L'osservazione sulla scimmia e sull'uomo comporta anche evidenti studi
sulla possibile evoluzione dei rispettivi sistemi specchio.
Nell'uomo, ad esempio, è presente un complesso
sistema di espressione delle emozioni
 che in tutte le altre specie è assente, per cui la ricerca si allarga anche al campo della conoscenza
 dei meccanismi sociali, con la prova che il concetto di "individuo" è assai relativo."


Questa si' che e' una rivoluzione, l'autodeterminazione, cioe' il libero arbitrio, non sarebbero altro che risposte preimpostate (quindi non volontarie) e indotte dall'esperienza della persona e quindi espressione della societa' (o specie) in cui si vive. Questo perche' apprese a livello inconscio.
E' sicuramente un argomento da approfondire, io ho dato lo spunto a voi il seguito.
Link:
Articolo 1
Video 1
Video 2
 
Di Muso (del 14/02/2008 @ 20:00:00 in Informatica, linkato 2003 volte)

Per chi e' interessato a creare gigantografie partendo da una semplice foto e stampando un numero considerevole di fogli A3 (oppure A4) ecco il programma che fa' per voi. Rasterbator se non avete capito andate sul sito e tutto sara' piu' chiaro!!!

Lo trovate sia nella versione on-line che stand-alone, cmq la recensione con spiegazione del tutto la trovate anche qui' su downloadblog.

 
Di Muso (del 08/11/2011 @ 17:04:15 in Blogosfera, linkato 2468 volte)
tratto da: Andrea Beggi, come indicato dall'autore il seguente articolo e' coperto da Licenza Creative Commons

La sicurezza della maggior parte dei nostri account dipende da un solo fattore di autenticazione, il che è abbastanza rozzo e non particolarmente sicuro; questo fattore è la password: un oggetto che può essere indovinato, forzato, smarrito, trovato in un cassetto e così via. In pratica, per accedere a un sistema, oltre al nome utente mi basta “qualcosa che so”.

Aggiungere un fattore aumenta drasticamente la sicurezza, oltre a “qualcosa che so”, mi serve “qualcosa che ho”. Un esempio noto a tutti è il bancomat: il PIN (che “so”) non serve senza la tessera (che “ho”). Un caso simile sono i token forniti dalle banche per i servizi online, ma in quel caso la sicurezza è ulteriormente incrementata perché si aggiunge il fattore tempo: le password che il token mi aiuta a generare non sono riutilizzabili (one-time password) e funzionano solo in un determinato arco di tempo.

Qualcuno potrebbe obbiettare che anche “qualcosa che ho” può essere rubato, e infatti il terzo strato di sicurezza è quello biometrico: “qualcosa che sono”. Impronte digitali o della retina o vocali, o altre forme di identificazione personale possono essere utilizzate per raggiungere un livello di sicurezza molto elevato, se combinate con i fattori visti prima. (Se poi vi picchiano per estorcervi la password, vi rubano il portafoglio per la tessera magnetica e vi cavano un occhio perché serve la vostra retina, avete un problema più grosso).

La password del vostro account Google vi fa accedere  alla vostra casella Gmail e a tutta la serie dei servizi forniti da Big G; inoltre serve per autenticarsi su tutti quei siti di terze parti che avete autorizzato nel tempo. E’ evidente che si tratta di qualcosa che deve essere custodito con la massima cura e deve essere ragionevolmente complesso.

Google stessa ha tutto l’interesse perché  il bouquet della sua offerta sia il più possibile sicuro, in modo da tranquillizzare gli utenti che vi si sono affidati. Per questo ha introdotto la possibilità di attivare su tutti gli account la verifica in due passaggi. Il processo è spiegato in dettaglio nella pagina dedicata. Vediamo di chiarire alcuni dubbi che potrebbero sorgere.

Intanto: come funziona? Una volta attivata, per accedere al vostro account Google (il caso più frequente è la posta), dovrete inserire come sempre la vostra password, dopodiché vi verrà richiesto un codice numerico che verrà immediatamente mandato via SMS. Al momento dell’inserimento, potete decidere se mantenere “registrato” il computer che state usando per un periodo di 30 giorni. Cosa significa? Se decidete di non registrare il computer, il codice verrà richiesto anche agli accessi successivi, mentre nel caso opposto passerà un mese; potete quindi discriminare tra un computer “temporaneo” ed il vostro.

Anche se la password viene rubata o intercettata, un malintenzionato non potrà accedere alla casella perché sprovvisto di PIN, e quello che avete usato sul computer non sicuro è scaduto pochi secondi dopo l’utilizzo. In pratica, il PIN rende la password ogni volta nuova, unica, utilizzabile una sola volta e in un arco ristretto di tempo. Non male.

Analogamente alla spiegazione precedente, adesso i fattori sono due: qualcosa che “sapete” (password) con qualcosa che “avete” (il cellulare). Inoltre, la sicurezza è ulteriormente aumentata dalla password one-time che scade dopo pochi secondi. Naturalmente in questo caso la vostra password originale non cambia, è l’unione con il PIN che la rende unica ogni volta. Anche se qualcuno viene a conoscenza, indovina o ruba la password, essa è inutile senza il vostro cellulare.

Per attivare la verifica in due passaggi (2 step authentication) è necessario collegare un telefono cellulare al vostro account Google. Il numero verrà utilizzato solo per l’invio dei PIN necessari all’autenticazione. Se possedete uno smartphone, potete anche utilizzare in alternativa un’apposita applicazione gratuita fornita da Google. Il dispositivo va autorizzato tramite un codice o un QR code, e da quel momento in poi il PIN sarà fornito da Google Authenticator, che in pratica trasforma il vostro smartphone in un token software concettualmente analogo ai token forniti dalle banche o dalle aziende per l’accesso VPN. Authenticator esiste per Android, iCoso e BlackBerry.

Ma non tutte le applicazioni supportano la 2 step authentication: il caso più comune sono i client di posta e le applicazioni desktop che accedono ai servizi Google. In questo caso vanno create delle password “dedicate” per ciascuna applicazione. La spiegazione di Google è un po’ fumosa, al riguardo. In realtà il concetto è semplice: per le applicazioni che non supportano il PIN (G. lo chiama “codice di verifica”) è necessario far creare dal sistema una nuova password. Benché sia possibile utilizzare la stessa per diverse cose, è più flessibile fare in modo che ciascun programma abbia la sua, in modo da poter in qualunque istante revocare la validità delle credenziali di una singola applicazione. E’ per questo che al momento della creazione viene chiesta un’etichetta: in modo da poter distinguere. Esempio (brutto): vi rubano il portatile ma voi potrete disattivare le credenziali di Mail o di Outlook senza che la posta e la sincronizzazione sul vostro Android/iPhone/BlackBerry smetta di funzionare. Fate attenzione che la password generata viene mostrata una sola volta, se la dimenticate, dovete cancellarla e ricrearla, quindi nella applicazione in cui la userete assicuratevi di selezionare “ricorda password”, a meno che non vogliate usarne una nuova di zecca ogni volta.

“Ma ho lasciato il cellulare (o lo smartphone) a casa, come faccio a ricevere il PIN?” C’è una soluzione: durante il processo di attivazione potrete stampare una tabella analoga a quella che vedete nell’immagine a lato, con una serie di PIN utilizzabili una sola volta in caso non disponiate temporaneamente del dispositivo di autenticazione che avete registrato. E’ una soluzione meno “robusta” perché i codici non scadono, ma è ugualmente “una cosa che avete” e non è riutilizzabile. Naturalmente dovete tenere questi codici al sicuro, nel vostro portafoglio, oppure online su un altro servizio. Potete generare nuovi “pin pad” accedendo alle impostazioni della 2-step-authentication nel vostro account Google.

L’autenticazione in due fattori aumenta drasticamente la sicurezza del vostro account e lo protegge da intercettazioni, furti e altre pratiche illecite. Utilizzando questo processo si possono tagliare fuori gran parte degli attacchi più banali e alla portata di molti, rendendo il vostro account meno “appetibile” di altri più vulnerabili. Un plauso a Google che in questo caso dimostra attenzione per la sicurezza dei suoi utenti.

 
Di Pelo (del 25/10/2007 @ 11:41:12 in Racconti, linkato 1612 volte)



AUSCHWITZ e BIRKENAU il lato scuro di ogni uomo

Giovedì mattina con la nebbia ancora bassa entro nel campo di concentramento e sterminio, l’aria è fredda, la sensazione è che qui non possa mai esserci caldo.



Ho letto tanti libri, ho visto i film ed i documentari che hanno commosso tanti, ho studiato l’olocausto e la storia; ora mi sento pronto per provare le sensazioni e per ascoltare le emozioni dei luoghi. Supero l’ingresso “il lavoro rende liberi”... non voglio raccontare come è strutturato Auschwitz o Birkenau, non dirò del museo o del tipo di vita che conducevano, niente di tutto questo; la terrificante sorpresa è che credevo di entrare in un luogo relegato nella storia, invece visito dei luoghi dove sono cresciute le paure che ancora oggi temiamo.

Ho visto cosa può produrre l’uomo, con il suo egoismo, l’indifferenza e la paura. In questi luoghi, circa 1.500.000 (un milione e cinquecentomila) esseri umani sono stati, in un modo tanto violento e brutale esclusi: dal mondo, dalla società e soprattutto dalla vita; come è potuto succedere ?
Cosa mi ha dato questa visita: NIENTE non mi ha dato nulla, mi ha tolto tutto; ascoltare le emozioni di questo luogo ti toglie anche il calore dell’anima.
In luoghi come questo si vede il lato oscuro di ogni uomo, si cerca una spiegazione, si realizza che non può essere stata la semplice idea di un folle, si percepisce quanto danno può causare l'indifferenza della gente se guidata dall'egoismo e dalla paura.

Nella storia, in questa storia, il Terzo Reich sfruttò il lavoro di : ebrei, rom, ungheresi e di migliaia di altri prigionieri per il suo sostentamento, nelle fabbriche per i lavori più umili e pesanti. Queste persone non erano come gli altri,erano considerate pericolose, andavano denunciate, allontanate; erano diversi, così diversi da non essere considerati uomini.Se non sei un uomo non hai diritto nemmeno alla pietà.
Dopo questo viaggio stò cercando un nuovo equilibrio per continuare a guardare con occhi di speranza il futuro mio e di questo mondo. Luoghi come questi sbattono in faccia la crudeltà dell'uomo, di ogni uomo. Si viene come tagliati da un vendo freddo perchè il secondino, l'aiutante di campo od il bravo cittadino che denuncia l'ebreo; non è storia ma era un uomo come lo siamo oggi che aveva deciso per l'indifferenza, come arma per fronteggiare la paura.
Ti rendi conto che sottomettere gli ideali alla paura e coprire la coscienza con l'indifferenza può fare di te il secondino, il capò o l'aguzzino di un nuovo campo di concentramento.
Nella storia che vivo oggi le multinazionali dichiarano di sfruttare il lavoro infantile, si creano luoghi per rinchiudere clandestini, gli stessi che lavorano 12 ore al giorno per 2 euro nei campi agricoli, gestiti dalla criminalità. Extracomunitario, islamico, albanese, romeno;i cattivi sono razze. L’ideale sarebbe che tornassero tutti a casa loro... "da come vivono a volte non sembrano neanche esseri umani."

Tratto da un articolo di RUI FERREIRA per La Repubblica

Centosessanta celle, quattro torri fari accesi tutta la notte per sorveglianza, l'accampamento è in sé già un'ironia. Le celle misurano due metri per due e si trovano praticamente all'aria aperta. Hanno un tetto di compensato e pavimento di cemento, ma invece di pareti sono avvolte da due file di fil di ferro che le danno l'aspetto di una gabbia. Siccome non ci sono pareti, le guardie hanno una visione completa di ciò che fanno i detenuti la temperatura a metà della mattina raggiunge facilmente i 40 gradi centigradi. I prigionieri sono scortati da due uomini della polizia militare sono con gli occhi bendati,con tappi nelle orecchie, una maschera che copre loro il naso e la bocca e quello che sembra essere un pesante cappotto di colore blu sopra la solita tuta arancione ammanettati piedi e mani alla cintura. Quando arrivano all'accampamento, i prigionieri sono sottomessi a un controllo che dura circa due ore, durante le quali restano rannicchiati Passano un controllo medico, gli si scatta una foto, si prendono le impronte digitali e li si consegna gli unici oggetti personali che hanno il permesso di tenere un paio di ciabatte due secchi, tre asciugamani, un dentifricio, una spazzola senza manico per evitare che questo possa servire da arma offensiva, una saponetta e uno shampoo. Questo ultimo articolo richiama l'attenzione visto che i militari hanno tagliato loro la barba e rapato la testa.
Vi sarebbero detenute, secondo stime non ufficiali, oltre 500 persone, solo per 10 di queste è stato formalizzato un capo d'imputazione con conseguente rinvio a giudizio.
Siamo nella Baia di Guantanamo dove il governo americano rinchiude prigionieri che ritiene collegati ad attività terroristiche, se poi lo sono o meno.....chi ha volgia di chiederselo ?
 
L’indifferenza e l’egoismo non ci fanno fare domande alle quali dobbiamo dare delle risposte. Per queste bisogna avere dubbi prendere decisioni, affrontare le proprie paure.
L’anima nera di ogni persona fu l’artefice ed il mandante di quelle atrocità. Oggi il lato scuro di ognuno di noi stà guidando la storia su una strada pericolosamente simile e siccome abbiamo imparato la lezione siamo meno feroci ma molto molto più discreti.

 

 
Di Muso (del 10/08/2007 @ 08:20:06 in Informatica, linkato 1787 volte)

 

COS'E'  -  COME SI USA  -  A COSA SERVE

del.icio.us

Dopo la spiegazione dei FEED RSS ecco una spiegazione doppiata da Dema che ci racconta cosa sono i social bookmarking e tramite l'esempio di del.icio.us come si usano.

 

Ricerca fotografie per spiegazione

Nessuna fotografia trovata.


Blog ON-LINE dal 01/06/2007 
Sono state qui' 4352 persone
Sono state viste 6629 pagine
Oggi ho ricevuto 1 visite
Ieri ho ricevuto 0 visite
 
Locations of visitors to this page
 
Add to Technorati Favorites

Ci sono 274 persone collegate

< maggio 2017 >
L
M
M
G
V
S
D
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
       
             

Cerca per parola chiave
 

Titolo
Blogosfera (11)
Eventi (12)
Films (2)
Gossip Corner (4)
Informatica (51)
Lo sapevi che (49)
Personali (24)
Politica (39)
Racconti (16)
Recensioni (2)
Societa' (6)
società (11)
Spazio DIL (2)
Sport (8)
Tecnologia (21)
Top 5 (3)
Vendesi (4)

Gli interventi più cliccati

Ultimi commenti:
Obbligatori e ipotec...
27/05/2017 @ 17:05:26
Di Max Bent
Сhеl...
21/05/2017 @ 03:59:09
Di Pelllype
TESTIMONIANZA di ott...
14/03/2017 @ 12:21:03
Di CARO WHITE

Titolo
Eventi (16)
Header (7)
Informatica (3)
Personali (23)
Sport (14)
Vendesi (7)

Le fotografie più cliccate

Titolo
Ti piace questo blog?

 Fantastico!
 Carino...
 Così e così
 Bleah!

Titolo

Listening
Vasco
Ligabua
Doors
Caparezza
U2
Rolling Stones
Beatles

Reading
Franceschi - Fiabe della Bouna Notte
Ken Follett

Watching
Diamanti di Sangue - Blood Diamond
L'ombra del potere - The Good Shepherd



Errore Flickr RSS.




27/05/2017 @ 19:23:07
script eseguito in 844 ms


Visitor locations